OSI: oficina de seguridad del internauta, es un servicio del gobierno para ayudar a los internautas a navegar con seguridad por internet.
cert.inteco: centro de respuestas a incidentes de seguridad
miércoles, 16 de febrero de 2011
viernes, 11 de febrero de 2011
10
No, porque cada día son creados nuevos virus y si no tienes protección para estos nuevos virus seras vulnerable a sus ataques, por lo que hay que actualizarlo cada cierto tiempo.
9
-AVG Free:dispone de las necesidades básicas, incluyendo un protector en tiempo real para prevenir las infecciones, anti-virus y anti-malware, también permite escanear enlaces de navegación en la Web.
-Avira AntiVir: es una de las mejores soluciones de seguridad freeware. Sus exploraciones son flexibles, permitiendo realizar un análisis completo de discos duros internos y externos.
La última versión introduce la protección anti spyware, escaneado de alta tecnología que puede abrir incluso archivos bloqueados.
La seguridad interior también se ha mejorado para evitar que los archivos del antivirus sean maliciosamente alterados.
-Avast:es un software potente que proporciona la misma protección que los antivirus conocidos, pero lo mejor es que es gratuito. Permite seleccionar los parámetros de protección, así como elegir comodines para excluir determinados tipos de archivos.
-Avira AntiVir: es una de las mejores soluciones de seguridad freeware. Sus exploraciones son flexibles, permitiendo realizar un análisis completo de discos duros internos y externos.
La última versión introduce la protección anti spyware, escaneado de alta tecnología que puede abrir incluso archivos bloqueados.
La seguridad interior también se ha mejorado para evitar que los archivos del antivirus sean maliciosamente alterados.
-Avast:es un software potente que proporciona la misma protección que los antivirus conocidos, pero lo mejor es que es gratuito. Permite seleccionar los parámetros de protección, así como elegir comodines para excluir determinados tipos de archivos.
8
* AVG Antivirus: 45,95 €
* NOD32: 34.95 €
* Avast Antivirus: 49.95 €
* Mcafee: 39,97 €
* Avast Antivirus: 49.95 €
* Mcafee: 39,97 €
* Kapersky Antivirus: 29.95 €
jueves, 10 de febrero de 2011
7
Las entradas típicas de softwares maliciosos puede ser a través de un adjunto de un mensaje y muchos gusanos suelen dejar copias de sí mismos en dispositivos extraíbles para que automáticamente, cuando el dispositivo se conecte a un ordenador, ejecutarse e infectar el nuevo equipo
6
Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias.
La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de ordenadores particulares, de empresas y organismos oficiales de más de 190 países.
Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad financiera.
En todo el mundo se calcula que existen unos 100 millones de ordenadores comprometidos, de los que 13 millones estaban en manos de los tres españoles arrestados en Balmaseda (Vizcaya), Santiago de Compostela y Molina de Segura (Murcia), con edades comprendidas entre los 25 y los 31 años.
'Netkairo', 'OsTiaToR' y 'Johnyloleante', eran los alias que empleaban en la red los tres arrestados, que vivían cómodamente gracias a los ingresos que obtenían con el alquiler de su red de ordenadores esclavos a otros ciberdelincuentes.
Esta 'botnet' -nombre con el que se denomina este tipo de redes- comenzó a extender sus tentáculos en mayo del año pasado, mes en el que una empresa de seguridad informática canadiense, Defence Intelligence, alertó de la presencia de esta nueva plaga.
El pasado 23 de diciembre, en una acción coordinada de la Guardia Civil, el FBI y varias empresas de seguridad informática, se consiguió desactivar la red zombi aunque, días más tarde, los detenidos consiguieron recuperar el control de parte de los ordenadores infectados.
Con estos equipos controlados a distancia lanzaron un ataque de represalia contra Defence Intelligence, la empresa que había dado la voz de alarma, y cuyos servidores quedaron inoperativos.
Ante el peligro potencial que suponía esta red, la Guardia Civil decidió poner el caso en conocimiento de la Audiencia Nacional, que ordenó la detención de los tres responsables, quienes ya han quedado en libertad con cargos.
La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de ordenadores particulares, de empresas y organismos oficiales de más de 190 países.
Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad financiera.
En todo el mundo se calcula que existen unos 100 millones de ordenadores comprometidos, de los que 13 millones estaban en manos de los tres españoles arrestados en Balmaseda (Vizcaya), Santiago de Compostela y Molina de Segura (Murcia), con edades comprendidas entre los 25 y los 31 años.
'Netkairo', 'OsTiaToR' y 'Johnyloleante', eran los alias que empleaban en la red los tres arrestados, que vivían cómodamente gracias a los ingresos que obtenían con el alquiler de su red de ordenadores esclavos a otros ciberdelincuentes.
Esta 'botnet' -nombre con el que se denomina este tipo de redes- comenzó a extender sus tentáculos en mayo del año pasado, mes en el que una empresa de seguridad informática canadiense, Defence Intelligence, alertó de la presencia de esta nueva plaga.
El pasado 23 de diciembre, en una acción coordinada de la Guardia Civil, el FBI y varias empresas de seguridad informática, se consiguió desactivar la red zombi aunque, días más tarde, los detenidos consiguieron recuperar el control de parte de los ordenadores infectados.
Con estos equipos controlados a distancia lanzaron un ataque de represalia contra Defence Intelligence, la empresa que había dado la voz de alarma, y cuyos servidores quedaron inoperativos.
Ante el peligro potencial que suponía esta red, la Guardia Civil decidió poner el caso en conocimiento de la Audiencia Nacional, que ordenó la detención de los tres responsables, quienes ya han quedado en libertad con cargos.
5
Virus: sólo pueden existir en un equipo dentro de otro fichero. Los ficheros infectados generalmente son ejecutables: .exe, .src, o en versiones antiguas .com, .bat; pero
también pueden infectar otros archivos.
Los virus se ejecutan cuando se ejecuta el fichero infectado, aunque algunos
de ellos además están preparados para activarse sólo cuando se cumple una
determinada condición, por ejemplo que sea una fecha concreta. Cuando están en
ejecución, suelen infectar otros ficheros con las mismas características que el fichero
anfitrión original. Si el fichero que infectan se encuentra dentro de un dispositivo
extraíble o una unidad de red, cada vez que un nuevo usuario acceda al fichero
infectado, su equipo también se verá comprometido.
Gusanos: Son programas cuya característica principal es realizar el máximo número
de copias de sí mismos posible para facilitar su propagación. A diferencia de los
virus no infectan otros ficheros. Los gusanos se suelen propagar por los siguientes
métodos:
- Correo electrónico
- Redes para compartir de ficheros (P2P)
- Explotando alguna vulnerabilidad
- Mensajería instantánea
- Canales de chat.
Troyanos: Carecen de rutina propia de propagación, pueden llegar al sistema de
diferentes formas, las más comunes son:
- Descargado por otro programa malicioso.
- Descargado sin el conocimiento del usuario al visitar una
página Web maliciosa.
- Dentro de otro programa que simula ser inofensivo.
también pueden infectar otros archivos.
Los virus se ejecutan cuando se ejecuta el fichero infectado, aunque algunos
de ellos además están preparados para activarse sólo cuando se cumple una
determinada condición, por ejemplo que sea una fecha concreta. Cuando están en
ejecución, suelen infectar otros ficheros con las mismas características que el fichero
anfitrión original. Si el fichero que infectan se encuentra dentro de un dispositivo
extraíble o una unidad de red, cada vez que un nuevo usuario acceda al fichero
infectado, su equipo también se verá comprometido.
Gusanos: Son programas cuya característica principal es realizar el máximo número
de copias de sí mismos posible para facilitar su propagación. A diferencia de los
virus no infectan otros ficheros. Los gusanos se suelen propagar por los siguientes
métodos:
- Correo electrónico
- Redes para compartir de ficheros (P2P)
- Explotando alguna vulnerabilidad
- Mensajería instantánea
- Canales de chat.
Troyanos: Carecen de rutina propia de propagación, pueden llegar al sistema de
diferentes formas, las más comunes son:
- Descargado por otro programa malicioso.
- Descargado sin el conocimiento del usuario al visitar una
página Web maliciosa.
- Dentro de otro programa que simula ser inofensivo.
miércoles, 9 de febrero de 2011
4
a) Adware: Muestra publicidad, generalmente está relacionado con los espías, por lo que se suelen conectar a algún servidor remoto para enviar la información recopilada y recibir publicidad.
Algunos programas en sus versiones gratuitas o de evaluación muestran este tipo de publicidad.
b)Bloqueador: Impide la ejecución de determinados programas o aplicaciones, también puede bloquear el acceso a determinadas direcciones de Internet. Generalmente impiden la ejecución de programas de seguridad para que, de este modo, resulte más difícil la detección y eliminación de programas maliciosos del ordenador. Cuando bloquean el acceso a direcciones de Internet, éstas suelen ser de páginas de seguridad informática; por un lado logran que los programas de seguridad no se puedan descargar las actualizaciones, por otro lado, en caso de que un usuario se quiera documentar de alguna amenaza informática, no podrá acceder a las direcciones en las que se informa de dicha amenaza.
c) Bulo (Hoax): Mensaje electrónico enviado por un conocido que intenta hacer creer al destinatario algo que es falso, como alertar de virus inexistentes, noticias con contenido engañoso, etc, y solicitan ser reenviado a todos los contactos. Algunos de estos mensajes pueden ser peligrosos por la alarma innecesaria que generan y las acciones que, en ocasiones, solicitan realizar al usuario, por ejemplo, borrando ficheros del ordenador que son necesarios para el correcto funcionamiento del equipo.
d) Capturador de pulsaciones (Keylogger): Monitoriza las pulsaciones del teclado que se hagan en el ordenador infectado, su objetivo es poder capturar pulsaciones de acceso a determinadas cuentas bancarias, juegos en línea o conversaciones y mensajes escritos en la máquina.
e) Espía (Spyware): Roba información del equipo para enviarla a un servidor remoto. El tipo de información obtenida varía según el tipo de espía, algunos recopilan información relativa a los hábitos de uso del ordenador, como el tiempo de uso y páginas visitadas en Internet; sin embargo, otros troyanos son más dañinos y roban información confidencial como nombres de usuario y contraseñas.
f) Ladrón de contraseñas (PWStealer): Roba nombres de usuario y contraseñas del ordenador infectado, generalmente accediendo a determinados ficheros del ordenador que almacenan esta información.g) Puerta trasera (Backdoor): Permite el acceso de forma remota a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticación que haya por defecto. Puede ser utilizado por responsables de sistemas o webmasters con diversos fines dentro de una organización, pero también puede ser utilizados por atacantes para realizar varias acciones en el ordenador infectado, por ejemplo:
o Utilizar los ficheros que desee para leer su información, moverlos, subirlos al ordenador, descargarlos, eliminarlos o Reiniciar el ordenador.
h) Rootkit: Toma control de Administrador (“root” en sistemas Unix/Linux) en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo infectado; la ocultación puede ser para esconder los ficheros, los procesos generados, conexiones creadas… También pueden permitir a un atacante remoto tener permisos de Administrador para realizar las acciones que desee.
i) Secuestrador del navegador (browser hijacker): Modifica la página de inicio del navegador, la página de búsqueda o la página de error por otra de su elección, también pueden añadir barras de herramientas en el navegador o incluir enlaces en la carpeta de “Favoritos”. Todas estas acciones las realiza generalmente para aumentar las visitas de la página de destino.
Algunos programas en sus versiones gratuitas o de evaluación muestran este tipo de publicidad.
b)Bloqueador: Impide la ejecución de determinados programas o aplicaciones, también puede bloquear el acceso a determinadas direcciones de Internet. Generalmente impiden la ejecución de programas de seguridad para que, de este modo, resulte más difícil la detección y eliminación de programas maliciosos del ordenador. Cuando bloquean el acceso a direcciones de Internet, éstas suelen ser de páginas de seguridad informática; por un lado logran que los programas de seguridad no se puedan descargar las actualizaciones, por otro lado, en caso de que un usuario se quiera documentar de alguna amenaza informática, no podrá acceder a las direcciones en las que se informa de dicha amenaza.
c) Bulo (Hoax): Mensaje electrónico enviado por un conocido que intenta hacer creer al destinatario algo que es falso, como alertar de virus inexistentes, noticias con contenido engañoso, etc, y solicitan ser reenviado a todos los contactos. Algunos de estos mensajes pueden ser peligrosos por la alarma innecesaria que generan y las acciones que, en ocasiones, solicitan realizar al usuario, por ejemplo, borrando ficheros del ordenador que son necesarios para el correcto funcionamiento del equipo.
d) Capturador de pulsaciones (Keylogger): Monitoriza las pulsaciones del teclado que se hagan en el ordenador infectado, su objetivo es poder capturar pulsaciones de acceso a determinadas cuentas bancarias, juegos en línea o conversaciones y mensajes escritos en la máquina.
e) Espía (Spyware): Roba información del equipo para enviarla a un servidor remoto. El tipo de información obtenida varía según el tipo de espía, algunos recopilan información relativa a los hábitos de uso del ordenador, como el tiempo de uso y páginas visitadas en Internet; sin embargo, otros troyanos son más dañinos y roban información confidencial como nombres de usuario y contraseñas.
f) Ladrón de contraseñas (PWStealer): Roba nombres de usuario y contraseñas del ordenador infectado, generalmente accediendo a determinados ficheros del ordenador que almacenan esta información.g) Puerta trasera (Backdoor): Permite el acceso de forma remota a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticación que haya por defecto. Puede ser utilizado por responsables de sistemas o webmasters con diversos fines dentro de una organización, pero también puede ser utilizados por atacantes para realizar varias acciones en el ordenador infectado, por ejemplo:
o Utilizar los ficheros que desee para leer su información, moverlos, subirlos al ordenador, descargarlos, eliminarlos o Reiniciar el ordenador.
h) Rootkit: Toma control de Administrador (“root” en sistemas Unix/Linux) en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo infectado; la ocultación puede ser para esconder los ficheros, los procesos generados, conexiones creadas… También pueden permitir a un atacante remoto tener permisos de Administrador para realizar las acciones que desee.
i) Secuestrador del navegador (browser hijacker): Modifica la página de inicio del navegador, la página de búsqueda o la página de error por otra de su elección, también pueden añadir barras de herramientas en el navegador o incluir enlaces en la carpeta de “Favoritos”. Todas estas acciones las realiza generalmente para aumentar las visitas de la página de destino.
viernes, 4 de febrero de 2011
3
FALSO. Los programas maliciosos pueden funcionamiento del equipo como la información que contienen o se maneja en ella. Las acciones realizadas en la máquina pueden variar desde el robo de información sensible o el borrado de datos hasta el uso del equipo como plataforma para cometer otro tipo de actividades ilegales –como es el caso de las redes zombies-, pudiendo llegar incluso a tener sus respectivas consecuencias legales.
miércoles, 2 de febrero de 2011
2
Los virus son programas maliciosos creados para manipular el normal funcionamiento de los sistemas, sin el conocimiento ni consentimiento de los usuarios.Actualmente, por sencillez, el término virus es ampliamente utilizado para referirse genéricamente a todos los programas que infectan un ordenador, aunque en realidad, los virus son sólo un tipo específico de este tipo de programas. Para referirse a todos ellos también se suelen emplear las palabras: código malicioso, software malicioso, software malintencionado, programas maliciosos o, la más usual, malware que procede de las siglas en inglés malicious software.
Suscribirse a:
Comentarios (Atom)